latest







Elektronische Gesundheitskarte und Telematikinfrastruktur





Spezifikation

Fachmodul ePA im KTR-Consumer




    
Version 1.3.3
Revision 983072
Stand 11.03.2022
Status freigegeben
Klassifizierung öffentlich
Referenzierung gemSpec_FM_ePA_KTR_Consumer

Dokumentinformationen

Änderungen zur Vorversion

Anpassungen des vorliegenden Dokumentes im Vergleich zur Vorversion können Sie der nachfolgenden Tabelle entnehmen.

Dokumentenhistorie

Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung
1.0.0 30.04.2019 initiale Erstellung des Dokuments gematik
1.1.0 28.06.19 Einarbeitung von P19.1 gematik
1.2.0 30.06.20 freigegeben gematik
1.3.0 12.10.20 Einarbeitung der Scope-Themen von R4.0.1 gematik
1.3.1 19.02.21 Einarbeitung Änderungsliste P22.5 gematik
1.3.2 11.02.22 Einarbeitung Änderungsliste Consumer_Maintenance_21.4 gematik
1.3.3 11.03.22 5.4 Anpassung nach Absprache mit BfDI gematik

Inhaltsverzeichnis

1 Einordnung des Dokumentes

1.1 Zielsetzung

Die vorliegende Spezifikation definiert die Anforderungen zu Herstellung, Test und Betrieb der Komponente "Fachmodul ePA im KTR-Consumer" als Teil des Produkttyps KTR-Consumer.

1.2 Zielgruppe

Das Dokument richtet sich an Hersteller des Produktes des Produkttyps KTR-Consumer sowie an Hersteller und Anbieter der weiteren Produkttypen der Fachanwendung ePA.

1.3 Geltungsbereich

Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.B. Dokumentenlandkarte oder Produkttypsteckbrief) festgelegt und bekannt gegeben.

Schutzrechts-/Patentrechtshinweis

Die nachfolgende Spezifikation ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Spezifikation in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Spezifikation angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.

1.4 Abgrenzungen

Spezifiziert werden in dem Dokument die von der Komponente bereitgestellten (angebotenen) Schnittstellen. Die durch die Komponente benutzten Schnittstellen werden in der Spezifikation desjenigen Produkttypen beschrieben, der diese Schnittstelle bereitstellt. Auf die entsprechenden Dokumente wird referenziert (siehe auch "9.5 Referenzierte Dokumente").

Die vollständige Anforderungslage für die Komponente ergibt sich aus weiteren Konzept- und Spezifikationsdokumenten. Diese sind in dem Produkttypsteckbrief des Produkttyps KTR-Consumer verzeichnet.

1.5 Methodik

Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet.

Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]

Dabei umfasst die Anforderung sämtliche zwischen Afo-ID und der Textmarke [<=] angeführten Inhalte.

2 Systemüberblick

Der KTR-Consumer ermöglicht es Kostenträgern, ihren Versicherten Dokumente in den ePA-Aktensystemen bereitzustellen.

Das Fachmodul ePA im KTR-Consumer (FM ePA KTR) ist eine Komponente innerhalb des KTR-Consumers, welche die dezentrale Fachlogik der Fachanwendung ePA kapselt. Das FM ePA KTR ist kein eigenständiger Produkttyp.

Abbildung 1: Systemüberblick Fachmodul ePA im KTR-Consumer

3 Systemkontext

3.1 Akteure und Rollen

Im Systemkontext des FM ePA KTR interagieren verschiedene Akteure (aktive Komponenten) in unterschiedlichen Rollen mit dem FM ePA KTR.

Tabelle 1: TAB_FM_ePA_KTR_001 - Akteure und Rollen

Akteur
Rolle
Beschreibung
Nutzer
Kostenträger
Primärer Anwender, Ausführen von fachlichen Anwendungsfällen mit Zugriff auf ein ePA-Aktensystem
Nutzer
gematik Test
Nutzer im Rahmen des Zulassungstest der gematik

Der KTR-Consumer kann mandantenbasiert betrieben werden, d.h. in einem KTR-Consumer Produkt können mehrere Kostenträger als Nutzer auftreten.

3.2 Nachbarsysteme

Das FM ePA KTR als Komponente des KTR-Consumers nutzt Schnittstellen der folgenden Produkttypen der TI:

  • ePA-Aktensystem mit den Komponenten
    • Autorisierung
    • Dokumentenverwaltung
  • Schlüsselgenerierungsdienst

Der KTR-Consumer ist über einen SZZP an das zentrale Netz der TI angebunden. Die Dienste der zentralen TI, wie bspw. Namensdienst und TSP X.509 nonQES, werden über Dienste des KTR-Consumers genutzt, die dem Consumer Adapter gemäß [gemKPT_Arch_TIP#4.6 Rechenzentrums-Consumer] entsprechen.

Die von Kostenträgern in die Aktenkonten einzustellenden Dokumente werden über Backend-Systeme der Kostenträger bereitgestellt. Den Kostenträgern ist freigestellt eine individuelle Anbindung der bestehenden Backend-Systeme an das FM ePA KTR zu realisieren.

Um den Test der Schnittstellen im Rahmen der Zulassung durch die gematik zu ermöglichen, wird eine leichtgewichtige Schnittstelle zum Ausführen der Anwendungsfälle spezifiziert. Diese kann aber muss nicht durch die Backend-Systeme der Kostenträger genutzt werden.

4 Zerlegung des Produkttyps

Um eine datenschutzrechtlich zulässigen und sicheren Verarbeitung von schützenswerten Daten innerhalb des FM ePA KTR zu ermöglichen, muss das FM ePA KTR eine Vertrauenswürdige Ausführungsumgebung (VAU) realisieren. Siehe "5.3 Vertrauenswürdige Ausführungsumgebung"

Hinweis: Die VAU im FM ePA KTR unterscheidet sich in ihren Anforderungen von der VAU in der Komponente Dokumentenverwaltung des ePA-Aktensystems.

Eine weitere Untergliederung des FM ePA KTR in Komponenten ist nicht erforderlich.

5 Übergreifende Festlegungen

5.1 Datenschutz und Sicherheit

Die Anforderungen, die sich aus den Themenfeldern Datenschutz und Sicherheit ergeben, beziehen sich auf die Vertrauenswürdigen Ausführungsumgebung (VAU) und sind in "5.3 Vertrauenswürdige Ausführungsumgebung" beschrieben.

5.2 Integrating the Healthcare Enterprise IHE

Die Schnittstellen des ePA-Aktensystems und die Verarbeitungslogik des Fachmoduls basieren auf Transaktionen des IHE ITI Technical Frameworks [IHE ITI TF]. Die IHE ITI-Implementierungsstrategie ist in [gemSpec_DM_ePA] beschrieben.

Das Fachmodul nutzt die folgenden Integrationsprofile des IHE ITI TF:

  • Cross-Enterprise Document Sharing (XDS.b)
  • Cross-Enterprise User Assertion (XUA) Profile

Die folgende Tabelle bietet einen Überblick über die durch das FM ePA KTR umzusetzenden IHE ITI-Akteure und assoziierte Transaktionen. Siehe auch [gemSpec_DM_ePA#Abbildung Überblick über IHE ITI-Akteure und assoziierte Transaktionen].

Tabelle 2: TAB_FM_ePA_KTR_002 - IHE Akteure und Transaktionen

Aktion
Profile
IHE-Akteur
Transaktion
Referenz
Einstellen von Dokumenten
XDS.b
Document Source
Provide & Register Document Set-b [ITI-41]
[IHE-ITI-TF2b]#3.41
Authentisierung
XUA
X-Service User

[IHE-ITI-TF]

Die übergreifenden Einschränkungen von IHE ITI-Transaktionen sowie Festlegungen spezieller Umsetzungsvorgaben bzgl. einzelner Transaktionen sind in [gemSpec_DM_ePA] und [gemSpec_Dokumentenverwaltung] beschrieben.

Wenn in der IHE Interface-Beschreibung der Begriff „Patient“ verwendet wird, ist im Rahmen der vorliegenden Spezifikation darunter der Versicherte (Aktenkontoinhaber) zu verstehen.

5.3 Vertrauenswürdige Ausführungsumgebung

In diesem Abschnitt werden die Anforderungen an das FM ePA KTR zur Umsetzung einer Vertrauenswürdigen Ausführungsumgebung (VAU) gestellt. Die VAU dient der datenschutzrechtlich zulässigen und sicheren Verarbeitung von schützenswerten Klartextdaten (Aktenschlüssel und Kontextschlüssel des Aktenkontos eines Versicherten) innerhalb des FM ePA KTR. Die VAU stellt dazu aktenindividuelle Verarbeitungskontexte (d.h. Instanzen der VAU) bereit, in denen die Verarbeitung sensibler Daten im Klartext erfolgen kann. Diese Verarbeitungskontexte sind entsprechend zu schützen.

A_17280 - FM ePA KTR-Consumer: Umsetzung der Aktensession in einer Vertrauenswürdigen Ausführungsumgebung (VAU)

Das Fachmodul ePA im KTR-Consumer MUSS die Verarbeitung der Operationen der Schnittstellen I_Document_Management_Connect, I_Document_Management_Insurance und  I_Authorization im Verarbeitungskontext einer Vertrauenswürdigen Ausführungsumgebung (VAU) umsetzen. [<=]

A_20652 - FM ePA KTR-Consumer: Festlegung zu nutzender SMC-KTR

Das Fachmodul ePA im KTR-Consumer MUSS ausschließlich eine SMC-KTR verwenden, deren Zertifikate die Admission oid_epa_ktr ausweisen. [<=]

A_20653 - FM ePA KTR-Consumer: Exklusive Nutzung der SMC-KTR

Das Fachmodul ePA im KTR-Consumer MUSS sicherstellen, dass eine SMC-KTR mit Zertifikaten, die die Admission oid_epa_ktr ausweisen, ausschließlich durch das Fachmodul ePA im KTR-Consumer verwendet wird. [<=]

5.3.1 Verarbeitungskontext

Die Gesamtheit aus der für eine Klartextverarbeitung erforderlichen Software, dem für eine Klartextverarbeitung genutzten physikalischen System sowie den für die Integrität einer Klartextverarbeitung erforderlichen organisatorischen und physischen Rahmenbedingungen bildet den Verarbeitungskontext der Vertrauenswürdigen Ausführungsumgebung.

Zur Vertrauenswürdigen Ausführungsumgebung gehören neben den Verarbeitungskontexten alle für ihre Erreichbarkeit und betriebliche Steuerung erforderlichen Komponenten.

Der Verarbeitungskontext grenzt sich von allen weiteren, im betrieblichen Kontext bei einem Anbieter KTR-Consumer vorhandenen Systemen und Prozessen dadurch ab, dass die sensiblen Klartextdaten von Komponenten innerhalb des Verarbeitungskontextes aus erreichbar sind oder sein können, während sie dies von außerhalb des Verarbeitungskontextes nicht sind. Sensible Daten verlassen den Verarbeitungskontext ausschließlich gemäß wohldefinierten (Zugriffs-)Regeln und in verschlüsselter Form.

Die schützenswerten sensiblen Daten sind der Akten- und Kontextschlüssel der Aktenkonten, für die der KTR zugriffsberechtigt ist.

A_17346 - FM ePA KTR-Consumer: Verarbeitungskontext der VAU

Der Verarbeitungskontext des Fachmoduls ePA im KTR-Consumer MUSS sämtliche physikalischen Systemkomponenten sowie sämtliche Softwarekomponenten umfassen, deren Sicherheitseigenschaften sich auf den Schutz des Akten- und Kontextschlüssel eines Versicherten vor Zugriff durch Unbefugte bei ihrer Verarbeitung im Klartext auswirken können.
[<=]

A_17347 - FM ePA KTR-Consumer: Verarbeitungskontext der VAU - Keine persistente Speicherung von Akten- und Kontextschlüssel

Der Verarbeitungskontext des Fachmoduls ePA im KTR-Consumer DARF den Akten- und Kontextschlüssel eines Versicherten NICHT persistent speichern, auch nicht verschlüsselt. [<=]

A_17348 - FM ePA KTR-Consumer: Verarbeitungskontext der VAU - Akten- und Kontextschlüssel verlassen VAU nie

Der Verarbeitungskontext des Fachmoduls ePA im KTR-Consumer MUSS sicherstellen, dass die Akten- und Kontextschlüssel der Versicherten die VAU nur verlassen (unabhängig davon, ob sie verschlüsselt oder unverschlüsselt sind), wenn sie ans ePA-Aktensystem übermittelt werden und die Übermittlung zum ePA-Aktensystem in einem sicheren Kanal erfolgt.
[<=]

Daher müssen die durch das FM ePA KTR genutzten Plattformleistungen, welche sensible Daten verarbeiten (PL_TUC_SYMM_ENCIPHER, PL_TUC_SYMM_DECIPHER), innerhalb der VAU realisiert werden.

5.3.2 Ausschluss von nicht autorisierten Zugriffen aus dem Betriebsumfeld

Der Schutzbedarf der in der VAU verarbeiteten Klartextdaten erfordert den technischen Ausschluss von Zugriffen des Anbieters. Dies umfasst insbesondere Zugriffe durch Personen aus dem betrieblichen Umfeld des Anbieters.

A_17350 - FM ePA KTR-Consumer: Isolation der VAU von Datenverarbeitungsprozessen des Anbieters

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS die im Verarbeitungskontext ablaufenden Datenverarbeitungsprozesse von allen sonstigen Datenverarbeitungsprozessen des Anbieters trennen und damit gewährleisten, dass der Anbieter KTR-Consumer vom Zugriff auf die in der VAU verarbeiteten,  schützenswerten Daten ausgeschlossen ist. [<=]

A_17351 - FM ePA KTR-Consumer: Ausschluss von Manipulationen an der Software der VAU

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS die Integrität der eingesetzten Software schützen und damit insbesondere Manipulationen an der Software durch den Anbieter KTR-Consumer ausschließen. [<=]

A_17352 - FM ePA KTR-Consumer: Ausschluss von Manipulationen an der Hardware der VAU

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS die Integrität der eingesetzten Hardware schützen und damit insbesondere Manipulationen an der Hardware durch den Anbieter KTR-Consumer ausschließen. [<=]

A_17353 - FM ePA KTR-Consumer: Kontinuierliche Wirksamkeit des Manipulationsschutzes der VAU

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS den Ausschluss von Manipulationen an der Hardware und der Software durch den Anbieter KTR-Consumer mit Mitteln umsetzen, deren dauerhafte und kontinuierliche Wirksamkeit gewährleistet werden kann. [<=]

A_17354 - FM ePA KTR-Consumer: Kein physischer Zugang des Anbieters zu Systemen der VAU

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS mit technischen Mitteln sicherstellen, dass niemand, auch nicht der Anbieter KTR-Consumer, während der Verarbeitung personenbezogener medizinischer Daten Zugriff auf physische Schnittstellen der Systeme erlangen kann, auf denen eine VAU ausgeführt wird. [<=]

Die durch den Kostenträger einzustellenden Dokumente gelten im Sinne der ePA als personenbezogene medizinische Daten.

A_17355 - FM ePA KTR-Consumer: Nutzdatenbereinigung vor physischem Zugang zu Systemen der VAU

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS mit technischen Mitteln sicherstellen, dass ein physischer Zugang zu Hardware-Komponenten der Verarbeitungskontexte nur erfolgen kann, nachdem gewährleistet ist, dass aus ihnen keine Nutzdaten extrahiert werden können. [<=]

A_17356 - FM ePA KTR-Consumer: Löschen aller aktenbezogenen Daten beim Beenden des Verarbeitungskontextes

Die VAU des Fachmoduls ePA im KTR-Consumer MUSS beim Beenden eines Verarbeitungskontextes sämtliche Daten dieses Verarbeitungskontextes sicher löschen. [<=]

5.4 Logging

Das FM ePA KTR soll Logdateien schreiben, die eine Analyse technischer Vorgänge erlauben. Diese Logdateien sind dafür vorgesehen, aufgetretene Fehler zu identifizieren, die Performance zu analysieren und interne Abläufe zu beobachten.

Es gelten die dem Produkttypen KTR-Consumer aus [gemSpec_OM] zugewiesenen Anforderungen.

A_22499 - FM ePA KTR-Consumer: Verbot des Logging von medizinischen und personenbezogenen Daten

Das Fachmodul ePA KTR DARF medizinische und personenbezogene Daten NICHT loggen. [<=]

A_22519-01 - FM ePA KTR-Consumer - Löschfrist von Protokolldaten

Das Fachmodul ePA KTR MUSS Protokolldaten nach spätestens 30 Tagen löschen. [<=]

6 Funktionsmerkmale

6.1 Allgemein

6.1.1 Aktensession

Eine Aktensession in einem FM ePA KTR bezeichnet die Sitzung im FM ePA KTR, in der fachliche Anwendungsfälle mit dem Aktenkonto eines Versicherten ausführt werden. Sollen bspw. Dokumente in die Aktenkonten verschiedener Versicherter eingestellt werden, dann wird zu jedem Aktenkonto eine separate Aktensession aufgebaut.

Ein Aktenkonto wird eindeutig durch eine Akten-ID (RecordIdentifier, siehe [gemSpec_DM_ePA#RecordIdentifier]) referenziert. Sie wird aus der Versicherten-ID und der homeCommunityID gebildet.

Eine Aktensession im FM ePA KTR beginnt mit dem Login und endet mit dem Logout. Während einer Aktensession können mehrere fachliche Anwendungsfälle ausgeführt werden (bspw. mehrere Dokumentensets einstellen). Das Logout erfolgt explizit nach Abarbeitung aller fachlichen Anwendungsfälle, mittels eines Time-outs nach Inaktivität oder nach einem Fehler beim Login.

A_17245 - FM ePA KTR-Consumer: Login nach Notwendigkeit

Das Fachmodul ePA im KTR-Consumer MUSS den Anwendungsfall "Login Aktensession" vor der Ausführung einer fachlichen Operation starten, wenn im Rahmen der internen Aktensession-Verwaltung kein Verarbeitungskontext mit gültigen Session-Daten vorhanden ist. [<=]

A_17246 - FM ePA KTR-Consumer: Beenden der Aktensession

Das Fachmodul ePA im KTR-Consumer MUSS zum Beenden der Aktensession den Anwendungsfall "Logout Aktensession" ausführen. [<=]

A_17247-01 - FM ePA KTR-Consumer: Beenden nach Inaktivität

Das Fachmodul ePA im KTR-Consumer MUSS spätestens nach 5 Minuten ohne Zugriff auf das Aktenkonto die Aktensession beenden. [<=]

A_17999 - FM ePA KTR-Consumer: informationstechnische Trennung von Aktensessions

Das Fachmodul ePA im KTR-Consumer MUSS die Abarbeitung von Anwendungsfällen, welche verschiedenen Aktensessions zugeordnet werden, informationstechnisch trennen. [<=]

D.h. eine gegenseitige Beeinflussung von Aktensessions durch verborgene Kanäle muss verhindert werden. Direkte Informations- und Kontrollflüsse zwischen verschiedenen Aktensessions dürfen nicht auftreten.

6.1.2 Lokalisierung von ePA-Aktensystemen

Vor dem Zugriff auf eine Akte muss der passende Anbieter inklusive der URL des Aktendienstes und der Endpunkte über den Namensdienst der zentralen TI abgefragt werden.

Das ePA-Aktensystem wird durch die HomeCommunityID identifiziert, welche Bestandteil des RecordIdentifier (siehe [gemSpec_DM_ePA#RecordIdentifier]) ist.

A_17248 - FM ePA KTR-Consumer: Lokalisierung Komponenten des ePA-Aktensystem

Das Fachmodul ePA im KTR-Consumer MUSS die zur Kommunikation mit den Komponenten

  • Autorisierung,
  • Schlüsselgenerierungsdienst Typ1,
  • Schlüsselgenerierungsdienst Typ 2 und
  • Dokumentenverwaltung
eines ePA-Aktensystems notwendigen Lokalisierungsinformationen per DNS-Abfrage nach den in [gemSpec_Aktensystem#Tab_ePA_Service Discovery] und [gemSpec_Aktensystem#Tab_ePA_FQDN] dargestellten Parametern ermitteln und die URL gemäß [gemSpec_Aktensystem#A-17969 - Anbieter ePA-Aktensystem - Schnittstellenadressierung] bilden. [<=]

Das FM ePA KTR kann die Lokalisierungsinformationen unabhängig von der Nutzung seiner Schnittstellen abrufen, zwischenspeichern und wiederverwenden, d.h. die Abfrage muss nicht vor jedem Aufruf einer Schnittstelle erfolgen.

6.1.3 Kommunikation mit Komponente Autorisierung

Im KTR-Consumer baut das FM ePA KTR eine TLS-Verbindung ohne Clientauthentisierung und mit Rollenprüfung zur Komponente Autorisierung auf.

A_17249 - FM ePA KTR-Consumer: Autorisierung - TLS-Verbindung nutzen

Das Fachmodul ePA im KTR-Consumer MUSS für die Kommunikation mit der Komponente Autorisierung eine TLS-Verbindung verwenden. [<=]

A_17281 - FM ePA KTR-Consumer: Autorisierung - Aufbau TLS-Verbindung

Das Fachmodul ePA im KTR-Consumer MUSS den Aufbau der TLS-Verbindung zur Komponente Autorisierung gemäß der zugewiesenen Anforderungen aus [gemSpec_Krypt#TLS-Verbindungen] und [gemSpec_PKI#TLS-Verbindungsaufbau] umsetzen.
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Autorisierung die lokalisierte Adresse verwenden und mittels PL_TUC_NET_NAME_RESOLUTION auflösen.
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Autorisierung das vom Zielsystem bereitgestellte Serverzertifikat C.FD.TLS-S auf Gültigkeit gemäß [gemSpec_PKI#GS-A_4663] mit folgenden Parametern prüfen:

Tabelle 3 : TAB_FM_ePA_KTR_003 - TLS-Verbindung - Parameter Zertifikatsprüfung

PolicyList 
oid_fd_tls_s
KeyUsage
digitalSignature
ExtendedKeyUsage
id-kp-serverAuth
OCSP-Graceperiod
NULL
Offline-Modus
Nein
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Autorisierung prüfen, ob der Rollenbezeichner oid_epa_authz (gemäß [gemSpec_OID#GS-A_4446-*]) in den Rollen-IDs des Zertifikates enthalten ist.
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Autorisierung abbrechen, wenn eine der obige Prüfungen mit einem Fehler beendet werden.
[<=]

Hinweis: Der gemäß [gemSpec_PKI#GS-A_4663] zu nutzende Prüfalgorithmus (TUC_PKI_018) liefert als einen der Rückgabewerte die im zu prüfenden Zertifikat enthaltenen Rollen-IDs.

A_17357 - FM ePA KTR-Consumer: Autorisierung - TLS-Verbindung in VAU terminieren

Das Fachmodul ePA im KTR-Consumer MUSS den verschlüsselten Benachrichtigungskanal zur Komponente Autorisierung aus der VAU des Fachmoduls ePA im KTR-Consumers initiieren, d.h., die TLS-Verbindung terminiert innerhalb der VAU.

[<=]

6.1.4 Kommunikation mit Komponente Dokumentenverwaltung

Im KTR-Consumer baut das FM ePA KTR eine TLS-Verbindung ohne Clientauthentisierung und mit Rollenprüfung zur Komponente Dokumentenverwaltung auf.

A_17282-01 - FM ePA KTR-Consumer: Dokumentenverwaltung - TLS-Verbindung nutzen

Das Fachmodul ePA im KTR-Consumer MUSS für die Kommunikation mit der Komponente Dokumentenverwaltung für jede Aktensession eine zu dieser Aktensession gehörende TLS-Session aufbauen bzw. eine für die Aktensession bestehende TLS-Session nutzen. [<=]

A_20626 - FM ePA KTR-Consumer: Dokumentenverwaltung - TLS Session Resumption mittels Session-ID nutzen

Das Fachmodul ePA im KTR-Consumer MUSS für die Verbindung zwischen Fachmodul und Komponente ePA-Dokumentenverwaltung TLS Session Resumption mittels Session-ID gemäß RFC 5246 nutzen, um für den wiederholten Aufbau von TLS-Verbindungen die bereits ausgehandelten Session-Parameter zu nutzen. [<=]

A_17283 - FM ePA KTR-Consumer: Dokumentenverwaltung - Aufbau TLS-Verbindung

Das Fachmodul ePA im KTR-Consumer MUSS den Aufbau der TLS-Verbindung zur Komponente Dokumentenverwaltung gemäß der zugewiesenen Anforderungen aus [gemSpec_Krypt#TLS-Verbindungen] und [gemSpec_PKI#TLS-Verbindungsaufbau] umsetzen.
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Dokumentenverwaltung die lokalisierte Adresse verwenden und mittels PL_TUC_NET_NAME_RESOLUTION auflösen.
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Dokumentenverwaltung das vom Zielsystem bereitgestellten Serverzertifikat C.FD.TLS-S auf Gültigkeit gemäß [gemSpec_PKI#GS-A_4663] mit folgenden Parametern prüfen:

Tabelle 4: TAB_FM_ePA_KTR_004 - TLS-Verbindung - Parameter Zertifikatsprüfung

PolicyList 
oid_fd_tls_s
KeyUsage
digitalSignature
ExtendedKeyUsage
id-kp-serverAuth
OCSP-Graceperiod
NULL
Offline-Modus
Nein
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Dokumentenverwaltung prüfen, ob der Rollenbezeichner oid_epa_dvw (gemäß [gemSpec_OID#GS-A_4446-*]) in den Rollen-IDs des Zertifikates enthalten ist.
Das Fachmodul ePA im KTR-Consumer MUSS für den Aufbau der TLS-Verbindung zur Komponente Autorisierung abbrechen, wenn eine der obige Prüfungen mit einem Fehler beendet werden.
[<=]

A_17358 - FM ePA KTR-Consumer: Dokumentenverwaltung - TLS-Verbindung in VAU terminieren

Das Fachmodul ePA im KTR-Consumer MUSS den verschlüsselten Benachrichtigungskanal zur Komponente Dokumentenverwaltung aus der VAU des Fachmoduls ePA im KTR-Consumers initiieren, d.h., die TLS-Verbindung terminiert innerhalb der VAU.

[<=]

Aufbau eines sicheren Kanals auf HTTP-Anwendungsschicht zum Verarbeitungskontext der VAU

Die Kommunikation zum Aktenkonto in der Dokumentenverwaltung wird zusätzlich zu TLS über einen sicheren Kanal zwischen der VAU im FM ePA KTR und der VAU des Aktenkontos in der Dokumentenverwaltung gesichert. Die Dokumentenverwaltung bietet dem FM ePA KTR die folgenden Operationen ausschließlich über einen sicheren Kanal an:

  • I_Document_Management_Insurance::ProvideAndRegisterDocumentSet-b
  • I_Document_Management_Connect::OpenContext
  • I_Document_Management_Connect::CloseContext

Für Informationen zum Kommunikationsprotokoll zwischen FM ePA KTR und einer VAU in der Dokumentenverwaltung siehe [gemSpec_Krypt#3.15 ePA-spezifische Vorgaben] und [gemSpec_Krypt#6 Kommunikationsprotokoll zwischen VAU und ePA-Clients].

A_17385 - FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Nutzung sicherer Kanal

Der Verarbeitungskontext der VAU des Fachmoduls ePA im KTR-Consumer MUSS mit dem Verarbeitungskontext der Komponente ePA-Dokumentenverwaltung des ePA-Aktensystems einen Sitzungsschlüssel gemäß [gemSpec_Krypt#3.15.1 - Verbindung zur VAU] und [gemSpec_Krypt#6 - Kommunikationsprotokoll zwischen VAU und ePA-Clients] aushandeln und diesen für die Ver- und Entschlüsselung aller ausgetauschten Nachrichten verwenden.
[<=]

A_17284 - FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Erweiterung des sicheren Verbindungsprotokolls

Das Fachmodul ePA im KTR-Consumer MUSS beim Aufbau des sicheren Kanals zum Verarbeitungskontext der Komponente ePA-Dokumentenverwaltung des ePA-Aktensystems die AuthorizationAssertion aus den Session-Daten als Parameter gemäß [gemSpec_Dokumentenverwaltung#A_15592-*] übergeben. [<=]

A_17782-01 - FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Serverzertifikat prüfen

Das Fachmodul ePA im KTR-Consumer MUSS beim Aufbau des sicheren Kanals zum Verarbeitungskontext der Komponente ePA-Dokumentenverwaltung des ePA-Aktensystems eine Zertifikats- und Rollenprüfung für das vom Verarbeitungskontext  der Komponente ePA-Dokumentenverwaltung empfangene Zertifikat C.FD.AUT  prüfen.

Tabelle 5: TAB_FM_ePA_KTR_021 - VAU Dokumentenverwaltung - PL_TUC_PKI_VERIFY_CERTIFICATE

Plattformbaustein PL_TUC_PKI_VERIFY_CERTIFICATE nutzen
Eingangsdaten:
  • Zu prüfendes Zertifikat: Verschlüsselungszertifikat (C.FD.AUT)
  • Referenzzeitpunkt: aktueller Zeitpunkt
  • PolicyList: oid_fd_aut
  • vorgesehene KeyUsage: digitalSignature
  • Offline-Modus: Nein
Rückgabedaten:
  • Ergebnis Gültigkeit und Statusprüfung
  • im Zertifikat enthaltene Rollen-OIDs
Die im Zertifikat enthaltenen Rollen müssen oid_epa_vau beinhalten.

Wenn das Zertifikat in der Prüfung abgelehnt wurde, der Sperrstatus nicht ermittelt werden konnte oder die Rollenprüfung nicht erfolgreich war, dann ist das Zertifikat abzulehnen und der Verbindungsaufbau abzubrechen.

[<=]

A_17250 - FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Umsetzung sicherer Kanal

Das Fachmodul ePA im KTR-Consumer MUSS den im Rahmen des sicheren Verbindungsaufbaus mit der Verarbeitungskontext der Komponente ePA-Dokumentenverwaltung des ePA-Aktensystems ausgehandelten Sitzungsschlüssel verwenden, um den HTTP Body aller über den sicheren Kanal zu sendenden Requests an die Dokumentenverwaltung zu verschlüsseln und alle über den sicheren Kanal gesendeten Responses von der Dokumentenverwaltung zu entschlüsseln. [<=]

A_17285 - FM ePA KTR-Consumer: VAU Dokumentenverwaltung - Fehler beim Verbindungsaufbau

Das Fachmodul ePA im KTR-Consumer MUSS, falls beim Aufbau der sicheren Verbindung zum Verarbeitungskontext der VAU in der Dokumentenverwaltung ein Fehler auftritt, die Operation abbrechen. [<=]

6.2 Implementation ePA-Anwendungsfälle

6.2.1 Login Aktensession

Mit dem Anwendungsfall „Login Aktensession“ wird die Aktensession zu dem Aktenkonto eines Versicherten im FM ePA KTR gestartet.

Für das Login werden die Zertifikate der Institutionskarte des Kostenträgers (SMC-KTR) verwendet. Nach erfolgreicher Authentisierung und Autorisierung wird das empfängerverschlüsselte Schlüsselmaterial heruntergeladen und das Öffnen des Aktenkontextes in der Komponente Dokumentenverwaltung für das referenzierte Aktenkonto durchgeführt.

A_17251 - FM ePA KTR-Consumer: Login Aktensession

Das Fachmodul ePA im KTR-Consumer MUSS den Anwendungsfall „UC 1.6 - Login durch einen Kostenträger“ aus [gemSysL_Fachanwendung_ePA] gemäß TAB_FM_ePA_KTR_005 umsetzen.

Tabelle 6: TAB_FM_ePA_KTR_005 - Login Aktensession

Name
Login Aktensession
Auslöser
  • Es soll ein fachlicher Anwendungsfall mit Zugriff auf das Aktenkonto durchgeführt werden und es besteht noch keine Aktensession.
Vorbedingung
Der Versicherte hat seine Einwilligung gegeben.
Der RecordIdentifier des Versicherten ist bekannt.
Die Zertifikate der SMC-KTR des zugehörigen Kostenträgers  sind verfügbar.

Nachbedingung
Für die Session liegen gültige Session-Daten im FM ePA KTR vor.  
Standardablauf
Aktivitäten im Standardablauf
  1. Authentisierung KTR mittels des Zertifikates der SMC-KTR
  2. Autorisierung des KTR
  3. Öffnen des Aktenkontexts
Varianten
Im Fehlerfall wird der Anwendungsfall abgebrochen und der Anwendungsfall „Logout Aktensession“ gestartet.
[<=]

Abbildung 2: Login Aktensession

Authentisierung KTR mittels Zertifikaten der SMC-KTR

Die Authentisierung KTR mit den Zertifikaten der ausgewählten SMC-KTR erfolgt durch das FM ePA KTR. Hierzu erzeugt das FM ePA KTR ein SAML-Token gemäß, welches dem IHE-Profil "XUA" [IHE-ITI-TF] genügt und als AuthenticationAssertion bezeichnet wird. Das Token wird mit der Identität der für den KTR ausgewählten SMC-KTR signiert.

A_17252 - FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - Auswahl SMC-KTR

Das Fachmodul ePA im KTR-Consumer MUSS für die Authentisierung im ePA-Aktensystem die Identitäten einer SMC-KTR des Kostenträgers benutzen, bei der der Inhaber des Aktenkontos, auf das zugegriffen werden soll, versichert ist. [<=]

A_17253 - FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - SAML -Token erstellen

Das Fachmodul ePA im KTR-Consumer MUSS für die Authentisierung als Authentifizierungsbestätigung eine SAML2-Assertion gemäß dem IHE-Profil "XUA" [IHE-ITI-TF] und [gemSpec_TBAuth#TAB_TBAuth_03] erstellen und dabei folgende Vorgaben beachten:

  • das Issuer Element muss als Aussteller des Token den Wert "urn:epa:telematik:KTRConsumer" enthalten
  • die eingebettete Signatur ds:Signature wird mit dem C.HCI.OSIG Zertifikat der ausgewählten SMC-KTR unter Verwendung von PL_TUC_SIGN_HASH_nonQES erstellt. Die Signatur enthält im ds:KeyInfo Element das verwendete Signaturzertifikat.
  • das Element saml2:Subject/saml2:NameID muss auf Basis des C.HCI.OSIG Zertifikats gebildet werden
  • das Attribut saml2:Subject/saml2:SubjectConfirmation/@Method muss auf den Wert "urn:oasis:names:tc:SAML:2.0:cm:bearer" gesetzt werden
  • das Attribut saml2:Conditions/@NotBefore muss auf die Systemzeit gesetzt werden
  • das Attribut saml2:Conditions/@NotOnOrAfter muss auf (Systemzeit+24 Stunden) gesetzt werden
  • das Element saml2:Conditions/saml2:AudienceRestriction/saml2:Audience muss auf die FQDN des Anbieters des Aktensystems gesetzt werden
  • das Element saml2:AuthnStatement/saml2: AuthnContext/saml2:AuthnContextClassRef muss auf den Wert "urn:oasis:names:tc:SAML:2.0:ac:classes:X509" gesetzt werden
[<=]

A_17254 - FM ePA KTR-Consumer: Login - Authentisierung KTR mittels SMC-KTR - Behauptung im SAML-Token

Das Fachmodul ePA im KTR-Consumer MUSS die für die Authentisierung als Authentifizierungsbestätigung erstellte SAML2-Assertion im Element AttributeStatement mit den Behauptungen gemäß [gemSpec_TBAuth#TAB_TBAuth_02_1] befüllen und dabei folgende Vorgaben beachten:

  • die Behauptungen müssen auf Basis des C.HCI.OSIG Zertifikats gebildet werden
  • die in der Tabelle angegebenen Behauptungen müssen enthalten sein, sofern sie aus dem zugrundeliegenden Zertifikat entnommen werden können
  • die Behauptung "urn:gematik:subject:organization-id" muss enthalten sein und basierend auf der RegistrationNumber (Telematik-ID) gebildet werden. Das Attribut Attribute/@NameFormat muss dabei den Wert "urn:oasis:names:tc:SAML:2.0:attrname-format:uri" haben.
[<=]

Die SAML2-Assertion gemäß A_17253 wird als AuthenticationAssertion in die Session-Daten übernommen.

A_17255 - FM ePA KTR-Consumer: Löschen der AuthenticationAssertion

Das Fachmodul ePA im KTR-Consumer MUSS die AuthenticationAssertion zur Authentisierung einer KTR spätestens nach Ablauf ihrer Gültigkeitsdauer löschen. [<=]

Autorisierung des KTR

Die Komponente Autorisierung des lokalisierten ePA-Aktensystems prüft, ob im Rahmen der Aktensession der Zugriff auf die mit dem RecordIdentifier referenzierte Akte erlaubt ist. Dazu schickt das FM ePA KTR die im Rahmen der Authentisierung (s.o.) ausgestellte AuthenticationAssertion an die Komponente Autorisierung und erhält nach erfolgreicher Prüfung Akten- und Kontextschlüssel sowie eine Autorisierungsbestätigung (AuthorizationAssertion) zur Kommunikation mit der Dokumentenverwaltung ausgehändigt.

A_17286 - FM ePA KTR-Consumer: Login - Autorisierung - Schlüsselmaterial laden

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall "Login Aktensession" das Schlüsselmaterial des Aktenkontos gemäß TAB_FM_ePA_KTR_006 laden.

Tabelle 7: TAB_FM_ePA_KTR_006 - Operation getAuthorizationKey

I_Authorization::getAuthorizationKey
Request
erstellen
Eingangsparameter:
  • AuthenticationAssertion aus Session-Daten
  • RecordIdentifier aus Session-Daten
I_Authorization::getAuthorizationKey
Response
verarbeiten
Rückgabedaten:
  • AuthorizationKey
  • AuthorizationAssertion
Der Response beinhaltet im AuthorizationKey ein verschlüsseltes Schlüsselpaar sowie eine AuthorizationAssertion passend zur Telematik-ID.
Liefert der Response einen Fehler oder beinhaltet der Response keinen
AuthorizationKey oder keine AuthorizationAssertion, wird der Anwendungsfall abgebrochen.
[<=]

Der AuthorizationKey beinhaltet im Element phrs:AuthorizationKey/phrs:EncryptedKeyContainer ein Chiffrat mit dem verschlüsselten Akten- und Kontextschlüssels sowie AssociatedData.

Die Datenstruktur für EncryptedKeyContainer und die Klartextpräsentation für Akten- und Kontextschlüssel ist in [gemSpec_SGD_ePA#8 - Interoperables Austauschformat] beschrieben.

Die Klartextpräsentation von Akten- und Kontextschlüssel im AuthoritationKey ist doppelt symmetrisch verschlüsselt. Die symmetrischen Schlüssel zur Ver- und Entschlüsselung von Akten- und Kontextschlüssel werden über die Schlüsselableitungsfunktion der Schlüsselgenerierungsdienste Typ 1 und 2 ermittelt. Die Funktionsweise der Schlüsselgenerierung wird in [gemSpec_SGD_ePA] beschrieben.

A_17838 - FM ePA KTR-Consumer: Autorisierung - Symmetrische Schlüssel für Akten- und Kontextschlüssel ermitteln

Das Fachmodul ePA im KTR-Consumer MUSS zur Schlüsselableitung den in [gemSpec_SGD_ePA#2.3 Basisablauf Kommunikation SGD-Client und SGD] festgelegten Ablauf in der Rolle Client durchführen. [<=]

A_18185 - FM ePA KTR-Consumer: Prüfung TI-Zertifikate (SGD-Zertifikate)

Das Fachmodul ePA im KTR-Consumer MUSS X.509-Zertifikate eines Schlüsselgenerierungsdienstes der TI gemäß PL_TUC_PKI_VERIFY_CERTIFICATE prüfen.

Tabelle 8: TAB_FM_ePA_KTR_026 - Schlüsselgenerierungsdienst - PL_TUC_PKI_VERIFY_CERTIFICATE

PL_TUC_PKI_VERIFY_CERTIFICATE nutzen Eingangsdaten:
  • zu prüfendes Zertifikat: vom SGD übermitteltes Zertifikat
  • checkUnspecifiedEECertificate: true
  • Referenzzeitpunkt: aktuelle Systemzeit
Rückgabedaten:
  • Gültigkeit zu Referenzzeitpunkt
  • Rolle des Zertifikates
[<=]

Zur Optimierung der Performance muss das FM ePA KTR die Schlüsselableitung für SGD 1 (Basisablauf Schritt 1) und SGD 2 (Basisablauf Schritt 3) und das Erzeugen eines ephemeren ECDH-Schlüsselpaares (Basisablauf Schritt 5) parallel ausführen. Der Request an SGD 1 und SGD 2 in Basisablauf Schritt 7 können ebenfalls parallelisiert werden. Für die bei einer Schlüsselableitung für eine Entschlüsselung im Request für KeyDerivation zu übermittelnden Informationen ist keine Unterscheidung des Anwendungsfalls in SGD notwendig. Es werden sowohl für SGD 1 als auch SGD 2 die Informationen aus dem Element phrs:AuthorizationKey/phrs:EncryptedKeyContainer/phrs:AssiciatedData verwendet:  KeyDerivation <Teilstring aus AssociatedData für den entsprechenden SGD>

A_17996 - FM ePA KTR-Consumer: Autorisierung - Aufrufe zur Schlüssselableitung parallelisieren

Das Fachmodul ePA im KTR-Consumer MUSS die Schlüsselableitung mit SGD 1 und SGD 2 sowie das Erzeugen des ephemeren ECDH-Schlüsselpaares parallelisieren. [<=]

Als Ergebnis bei einer erfolgreichen Schlüsselableitung zum Entschlüsseln erhält das FM ePA KTR von jedem der beiden SGD eine Antwortnachricht für KeyDerivation im  Format: "OK-KeyDerivation "+Key+" "+s.

Key ist der für die Entschlüsselung zu verwendende symmetrische Schlüssel für den entsprechenden SGD.

Für das Entschlüsseln gelten die Vorgaben aus [gemSpec_SGD_ePA#8 Interoperables Austauschformat] sowie [gemSpec_Krypt#A_17872 - Ver- und Entschlüsselung der Akten und Kontextschlüssel (Schlüsselableitungsfunktionalität ePA)].

A_17997 - FM ePA KTR-Consumer: Autorisierung - Akten- und Kontextschlüssel entschlüsseln

Das Fachmodul ePA im KTR-Consumer MUSS beim Entschlüsseln des Akten- und Kontextschlüssel die bei der Schlüsselableitung mit SGD 1 und SGD 2 erhaltenen symmetrischen Schlüssel gemäß [gemSpec_SGD_ePA] und [gemSpec_Krypt] nutzen.

Tabelle 9: TAB_FM_ePA_KTR_021 - Akten- und Kontextschlüssel entschlüsseln

Plattformbaustein PL_TUC_SYMM_DECIPHER nutzen 
Eingangsdaten:
  • Docenc: EncryptedKeyContainer\Ciphertext aus AuthorizationKey
  • Cert: aus SGD2 abgeleiteter symmetrischer Schlüssel
  • AD: SGD2 Anteil aus EncryptedKeyContainer\AssociatedData aus AuthorizationKey
Rückgabedaten:
  • Doc: Docenc1 = einfach symmetrisch verschlüsselter Akten- und Kontextschlüssel (siehe gemSpec_SGD_ePA#Tab_erste_Verschlüsselungsschicht)
Plattformbaustein PL_TUC_SYMM_DECIPHER nutzen 
Eingangsdaten:
  • Docenc: EncryptedKeyContainer\Ciphertext aus Docenc1
  • Cert: aus SGD1 abgeleiteter symmetrischer Schlüssel
  • AD: EncryptedKeyContainer\AssociatedData aus Docenc1
Rückgabedaten:
  • Doc: Klartextpräsentation von Akten- und Kontextschlüssel (siehe gemSpec_SGD_ePA#Tab_Austauschformat Akten- und Kontextschlüssel)
[<=]

Die AuthorizationAssertion, der Aktenschlüssel und Kontextschlüssel werden in die Session-Daten übernommen.

Öffnen des Aktenkontextes

Für den Verbindungsaufbau zur Dokumentenverwaltung und zur VAU Dokumentenverwaltung siehe "6.1.4 Kommunikation mit Komponente Dokumentenverwaltung".

A_17318 - FM ePA KTR-Consumer: Login - Aktenkontext öffnen - Operation OpenContext

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall "Login Aktensession" das Übersenden des Kontextschlüssels gemäß TAB_FM_ePA_KTR_008 umsetzen.

Tabelle 10: TAB_FM_ePA_KTR_008 - Operation OpenContext

Vorbedingung
AuthorizationAssertion und entschlüsselter Kontextschlüssel liegen in Session-Daten vor.
I_Document_Management_Connect::OpenContext
Request erstellen

Eingangsdaten:
  • Kontextschlüssel (ContextKey) aus Session-Daten
I_Document_Management_Connect::OpenContext
Response verarbeiten

Rückgabedaten:
  • OK oder gematik-Fehler
[<=]

6.2.2 Logout Aktensession

Der  Anwendungsfall „Logout Aktensession“ beendet eine Session zu einem Aktenkonto.

A_17256 - FM ePA KTR-Consumer: Logout Aktensession

Das Fachmodul ePA im KTR-Consumer MUSS den Anwendungsfall "UC 1.3 - Logout durch einen Nutzer" aus [gemSysL_Fachanwendung_ePA] gemäß TAB_FM_ePA_KTR_009 umsetzen.

Tabelle 11 : TAB_FM_ePA_KTR_009 - Logout Aktensession

Name
Logout Aktensession
Auslöser
  • Operation der Schnittstelle zum Backendsystem des KTR
  • Operation der Schnittstelle zu gematik Test
  • auf die Aktensession wurde länger als 5 Minuten nicht zugegriffen (Inaktivität)
  • Fehler im Anwendungsfall Login
Vorbedingung
Es besteht eine Aktensession.
Nachbedingung
Die Session-Daten sind gelöscht.
Standardablauf
Aktivitäten im Standardablauf
  1. Aktenkontext schliessen
  2. Session-Daten löschen
[<=]

Abbildung 3: Logout Aktensession

A_17257 - FM ePA KTR-Consumer: Logout - Aktenkontext schliessen

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall „Logout Aktensession“, wenn ein sicherer Kanal zur Dokumentenverwaltung aufgebaut und der Aktenkontext erfolgreich geöffnet wurde, die Aktivität „Aktenkontext schliessen“ gemäß TAB_FM_ePA_KTR_010 umsetzen.

Tabelle 12: TAB_FM_ePA_KTR_010 – Logout - Aktenkontext schliessen

Vorbedingung
AuthorizationAssertion in Session-Daten
I_Document_Management_Connect::CloseContext
Request erstellen


I_Document_Management_Connect::CloseContext
Response verarbeiten

HTTP OK oder gematik-Fehlermeldung
[<=]

A_17258 - FM ePA KTR-Consumer: Logout - Session-Daten löschen

Das Fachmodul ePA im KTR-Consumer MUSS zum Abschluss des Anwendungsfall „Logout Aktensession“ alle Session-Daten aus dem lokalen Speicher löschen. [<=]

Die Session-Daten sind in "7 Informationsmodell" beschrieben.

6.2.3 Dokumente einstellen

Mit diesem Anwendungsfall können Dokumente in das Aktenkonto eines Versicherten geladen werden.

Das ePA-Aktensystem unterstützt nur Dokumente mit bestimmten MIME Types. Die initial zulässigen Typen sind  in  [gemSpec_DM_ePA#A_14760-*]

beschrieben. Die Dokumentenverwaltung prüft den Dateitypen anhand der Metadaten beim Hochladen der Dokumente und antwortet mit einem Fehler, wenn der Dateityp nicht unterstützt wird.

Das ePA-Aktensystem lehnt beim Einstellen von Dokumenten Requests mit dem Fehler MaxDocSizeExceeded ab, wenn die Größe eines Einzeldokumentes 25 MB überschreitet.
Das ePA-Aktensystem lehnt beim Einstellen von Dokumenten Requests mit dem Fehler MaxPkgSizeExceeded ab, wenn die Summe der Größe der Dokumente in einem Submission Set 250 MB überschreitet. (siehe [gemSpec_Dokumentenverwaltung#A_17441]) Das FM ePA KTR kann das Einstellen der Dokumente über mehre Transaktionen verteilen, um die Größenbeschränkung beim Submission Set zu umgehen.

A_17259 - FM ePA KTR-Consumer: Dokumente einstellen

Das Fachmodul ePA im KTR-Consumer MUSS den Anwendungsfall "UC 4.11 - Dokumente durch einen Kostenträger einstellen" aus [gemSysL_Fachanwendung_ePA] gemäß TAB_FM_ePA_KTR_011 umsetzen.

Tabelle 13 : TAB_FM_ePA_KTR_011 - Dokumente einstellen

Name Dokumente einstellen 
Auslöser
  • Operation der Schnittstelle zum Backendsystem des KTR
  • Operation der Schnittstelle zu gematik Test
Vorbedingung Es besteht eine Aktensession mit gültigen Session-Daten.
Die hochzuladenden Dokumente sind im lokal eingebundenen Speicher verfügbar.
Nachbedingung Die Dokumente sind im ePA Aktenkonto für alle Berechtigten verfügbar.
Standardablauf Aktivitäten im Standardablauf
  1. für jedes Dokument
    1. Dokument verschlüsseln
    2. Dokumentenschlüssel löschen
  2. Dokumentenset in Dokumentenverwaltung hochladen
[<=]

Abbildung 4: Dokumente einstellen 

A_17261-03 - FM ePA KTR-Consumer: Dokumente einstellen - Metadaten

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall „Dokumente einstellen“ für jedes einzustellende Dokument Metadaten bereitstellen. Für die XDS-Metadaten von Dokumenten gelten die Nutzungsvorgaben aus [gemSpec_DM_ePA#A_14760-*] .
Für das Element DocumentEntry wird confidentialityCode auf den Wert "N" (für "normal") gesetzt.
Für die Elemente Document Entry und Submission Set wird das Attribut authorRole mit "105" belegt.
Für die Elemente Document Entry und Submission Set wird das Attribut authorInstitution mit Werten aus dem zur Authentisierung genutzten Zertifikat belegt.
[<=]

A_17323 - FM ePA KTR-Consumer: Dokumente einstellen - Upload verschlüsselter Dokumente

Das Fachmodul ePA im KTR-Consumer MUSS sicherstellen, dass Dokumente, welche in das ePA-Aktensystem eingestellt werden, verschlüsselt sind. [<=]

Zum Verschlüsseln des Dokuments wird dieses mit einem Dokumentenschlüssel symmetrisch verschlüsselt. Der Dokumentenschlüssel wird dann symmetrisch mit dem Aktenschlüssel verschlüsselt. Für Vorgaben zum Verschlüsseln eines Dokuments für das ePA-Aktensystem siehe [gemSpec_DM_ePA#2.4.1 Verschlüsselung]

A_17262 - FM ePA KTR-Consumer: Dokumente einstellen - Dokument verschlüsseln

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall „Dokumente einstellen“ für jedes zu übermittelnde Dokument die Aktivität "Dokument verschlüsseln" gemäß TAB_FM_ePA_KTR_012 umsetzen.

Tabelle 14: TAB_FM_ePA_KTR_012 - Dokumente einstellen - Dokument verschlüsseln

Plattformbaustein PL_TUC_SYMM_ENCIPHER für Dokument nutzen 
Dokument mit PL_TUC_SYMM_ENCIPHER verschlüsseln
Eingangsdaten:

  • Dokument
  • Die optionalen Parameter Cert und AD werden nicht verwendet.
Rückgabedaten:
  • verschlüsseltes Dokument
  • Dokumentenschlüssel
Der Dokumentenschlüssel wird in der Aktivität erzeugt und an den Aufrufer zurückgegeben
Plattformbaustein PL_TUC_SYMM_ENCIPHER für Dokumentenschlüssel nutzen
Dokumentenschlüssel mit PL_TUC_SYMM_ENCIPHER verschlüsseln
Eingangsdaten:

  • Dokument: Dokumentenschlüssel
  • Aktenschlüssel aus Session-Daten
  • Der optionale Parameter AD wird nicht verwendet.
Rückgabedaten:
  • verschlüsselter Dokumentschlüssel
[<=]

Die Dokumentenschlüssel dürfen nicht persistent gespeichert werden und müssen nach ihrer Verwendung gelöscht werden.

A_17263 - FM ePA KTR-Consumer: Dokumente einstellen - Dokumentenschlüssel löschen

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall „Dokumente einstellen“ in der Aktivität "Dokument verschlüsseln" erstellte Dokumentenschlüssel nach dem Ende der Aktivität löschen. [<=]

Auf Basis der verschlüsselten Dokumente und der Metadaten wird eine Provide And Register Document Set-b Message für die einzustellende Dokumente erstellt.

A_17264 - FM ePA KTR-Consumer: Dokumente einstellen - Dokumentenset in Dokumentenverwaltung hochladen

Das Fachmodul ePA im KTR-Consumer MUSS im Anwendungsfall "Dokumente einstellen" das Hochladen der Dokumente gemäß TAB_FM_ePA_KTR_013 umsetzen.

Tabelle 15: TAB_FM_ePA_KTR_013 - Dokumente einstellen - Dokumentenset in Dokumentenverwaltung hochladen

I_Document_Management_Insurance::
ProvideAndRegisterDocumentSet-b
Request
erstellen
Eingangsparameter:
  • Provide And Register Document Set-b Message gemäß IHE XDS-Transaktion [ITI-41]
  • AuthenticationAssertion aus Session-Daten
I_Document_Management_Insurance::
ProvideAndRegisterDocumentSet-b
Response verarbeiten

Rückgabedaten:
  • Provide And Register Document Set-b Response Message gemäß IHE XDS-Transaktion [ITI-41]
[<=]

A_17265 - FM ePA KTR-Consumer: IHE XDS-Transaktion [ITI-41]

Das Fachmodul ePA im KTR-Consumer MUSS für die Nutzung der Operation I_Document_Management_Insurance::ProvideAndRegisterDocumentSet-b gemäß der in [IHE-ITI-TF] definierten IHE XDS-Transaktion [ITI-41] "Provide & Register Document Set-b" als Akteur "Document Source" umsetzen. [<=]

A_17266 - FM ePA KTR-Consumer: IHE XDS-Transaktion [ITI-41] - Unterstützung MTOM/XOP

Das Fachmodul ePA im KTR-Consumer MUSS bei der Umsetzung der IHE XDS-Transaktion [ITI-41] zur Übertragung von Dokumenten eine Kodierung mittels MTOM/XOP [MTOM] gemäß [IHE-ITI-TF2x#V.3.6.] verwenden. [<=]

6.3 Realisierung der Leistungen der TI-Plattform

Der Produkttyp KTR-Consumer realisiert die vom FM ePA KTR benötigten Leistungen der TI-Plattform, die in den fachlichen Anwendungsfällen der ePA genutzt werden. Die durch die TI-Plattform bereitgestellten Leistungen umfassen einen für die Fachanwendungen einheitlichen Zugriff auf Smartcards, Leistungen der PKI der Telematikinfrastruktur, Zugriff auf die zentralen Dienste der TI-Plattform etc., die in übergreifenden Spezifikationen der gematik festgelegt sind. Die Definition der Leistungen der TI-Plattform im KTR-Consumer befindet sich in [gemSpec_Systemprozesse_dezTI].

Die Plattformleistungen für kryptographische Operationen müssen innerhalb der VAU realisiert werden, da sensible Daten verarbeitet werden.

Das FM ePA KTR verwendet die in der Tabelle TAB_FM_ePA_KTR_019 dargestellten Plattformleistungen.

Tabelle 16 : TAB_FM_ePA_KTR_019 - Verwendete Plattformleistungen

Kürzel
Bezeichnung
PL_TUC_NET_NAME_RESOLUTION
Auflösen von URI in IP-Adresse
PL_TUC_PKI_VERIFY_CERTIFICATE
Prüfung eines Zertifikates der TI
PL_TUC_SIGN_HASH_nonQES
mit TI-Identität nonQES signieren
PL_TUC_SYMM_DECIPHER
Symmetrisch entschlüsseln
PL_TUC_SYMM_ENCIPHER
Symmetrisch verschlüsseln

6.4 Clientschnittstelle

Für die Möglichkeit eines Tests der Funktionalitäten durch die gematik im Rahmen des Zulassungstests wird eine technische Schnittstelle spezifiziert, über welche die Ausführung der Anwendungsfälle getriggert werden kann.

A_17955 - FM ePA KTR-Consumer: ePA-Dienst

Das Fachmodul ePA im KTR-Consumer MUSS Clientsystemen einen ePA-Dienst anbieten.

Tabelle 17 : TAB_FM_ePA_KTR_022 - ePA-Dienst

Name
EPAService
Version
Siehe Anhang B
Namensraum
Siehe Anhang B
Namensraum-Kürzel
EPA für Schema und EPAW für WSDL
Operation
Name
Kurzbeschreibung
Logout
triggert Anwendungsfall "Logout Aktenkonto"
PutDocuments
triggert Anwendungsfall "Dokumente einstellen"
WSDL
EPAService.wsdl
Schema
EPAService.xsd
[<=]

6.4.1 Operationsdefinition Logout

A_17960 - FM ePA KTR-Consumer: Operation Logout

Das Fachmodul ePA im KTR-Consumer MUSS die Operation Logout gemäß folgender Signatur implementieren:

Tabelle 18 : TAB_FM_ePA_KTR_024 - Definition Logout

Operation
Logout
Beschreibung
Mit dieser Operation wird der Anwendungsfall "Logout Aktensession" getriggert.
Formatvorgaben
Die Definition der Ein- und Ausgabeparameter erfolgt in [EPAService.xsd].
Eingangsparameter
Name
Beschreibung
Typ
opt.
insurantId
10-stelliger, unveränderlicher Anteil der KVNR = VersichertenID
String
-
Fehlermeldungen
Name
Fehlertext
Details
INTERNAL_ERROR
Zufallszahl
Interner Fehler in der Verarbeitungslogik.
Fehlermeldungen des ePA-Aktensystems werden an das Clientsystem weitergeleitet.
[<=]

Die folgenden Anforderungen beschreiben die Umsetzung der Operation Logout.

A_17961 - FM ePA KTR-Consumer: Operation Logout - Anwendungsfall starten

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation Logout den Anwendungsfall "Logout Aktensession" für die der VersichertenID zugeordneten Aktensession durchführen. [<=]

6.4.2 Operationsdefinition PutDocuments

A_17962 - FM ePA KTR-Consumer: Operation PutDocuments

Das Fachmodul ePA im KTR-Consumer MUSS die Operation PutDocuments gemäß folgender Signatur implementieren:

Tabelle 19 : TAB_FM_ePA_KTR_025 - Definition PutDocuments

Operation
PutDocuments
Beschreibung
Mit dieser Operation wird der Anwendungsfall "Dokumente einstellen" getriggert.
Formatvorgaben
Die Definition der Ein- und Ausgabeparameter erfolgt in [EPAService.xsd].
Eingangsparameter
Name
Beschreibung
Typ
opt.
insurantId
10-stelliger, unveränderlicher Anteil der KVNR = VersichertenID
String
nein
HomeCommunityId
HomeCommunityId des Aktensystems
String
nein
Kostentraegerkennung
Institutionskennzeichen des Kostenträgers
Integer
nein
SubmissionSet



title
Titel des Submission Sets
String
ja
contentTypeCode
Klinische Aktivität, die zum Einstellen des Submission Set geführt hat.

ja
Document



Data
in das Aktenkonto einzustellendes Dokument
base64
nein
formatCode
Global eindeutiger Code für das Dokumentenformat.
String
nein
languageCode
Sprache, in der das Dokument abgefasst ist.
String
nein
mimeType
MIME-Type des Dokuments
String
nein
serviceStartTime
 Zeitpunkt, an dem das im Dokument dokumentierte (Behandlungs-)Ereignis begonnen wurde.
String
ja
serviceStopTime
Zeitpunkt, an dem das im Dokument dokumentierte (Behandlungs-)Ereignis beendet wurde.
String
ja
title
Titel des Dokumentes
String
ja
typeCode
Art des Dokuments
String
nein
Fehlermeldungen
Name
Fehlertext
Details
TECHNICAL_ERROR

Interner Fehler in der Verarbeitungslogik.
SYNTAX_ERROR
Fehlerhafte Aufrufparameter 
Es wurde ein fehlerhafter Aufrufparameter übergeben.
Fehlermeldungen des ePA-Aktensystems werden an das Clientsystem weitergeleitet.
[<=]

A_17963 - FM ePA KTR-Consumer: Operation PutDocuments - Anwendungsfall starten

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation PutDocuments den Anwendungsfall "Dokumente einstellen" für die der VersichertenID zugeordneten Aktensession durchführen. [<=]

A_17958 - FM ePA KTR-Consumer: Operation PutDocuments- RecordIdentifier bilden

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation PutDocuments  den RecordIdentifier mit insurantID und HomeCommunityID bilden. [<=]

A_17959 - FM ePA KTR-Consumer: Operation PutDocuments - SMC-KTR auswählen

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation PutDocuments  die für die Aktensession zu verwendende SMC-KTR auf Basis der Kostenträgerkennung auswählen. [<=]

Die VersichertenID dient der Identifikation der Aktensession.

A_17970 - FM ePA KTR-Consumer: Operation PutDocuments - Metadaten SubmissionSet

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation PutDocuments  die Eingangsparameter zum SubmissionSet (title, contentTypeCode) für die SubmissionSet Metadaten verwenden. [<=]

A_17971 - FM ePA KTR-Consumer: Operation PutDocuments - Document

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation PutDocuments  zu jedem Document den Eingangsparameter Data als in das Aktenkonto einzustellende Dokument verwenden. [<=]

A_17972 - FM ePA KTR-Consumer: Operation PutDocuments - Metadaten Document Entry

Das Fachmodul ePA im KTR-Consumer MUSS in der Operation PutDocuments  die Eingangsparameter zu jedem Document (formatCode, languageCode, mimeType, serviceStartTime, serviceStopTime, title, typeCode) für die Documet Entry Metadaten verwenden. [<=]

A_20554 - FM ePA KTR-Consumer: Operation PutDocuments - Konformität der Metadaten

Das Fachmodul ePA im KTR-Consumer MUSS die Metadaten, die es als Eingangsparameter der Operation PutDocuments zu jedem Document erhalten hat, konform zu den Vorgaben in [gemSpec_DM_ePA] und [ITI-41] (in [IHE-ITI-TF2b]) als Eingangsparameter des Anwendungsfalles "Dokument einstellen" setzen. [<=]

Alle nicht durch das Interface übergebenen Metadaten werden durch das FM ePA KTR gesetzt. Optionale Parameter können, wenn sie nicht durch den Operationaufruf mit Werten belegt werden, beliebig gemäß den Richtlinien befüllt werden.

7 Informationsmodell

Session-Daten

Tabelle 20 : TAB_FM_ePA_KTR_020 - Session-Daten

Datenfeld
Herkunft
Beschreibung
Telematik-ID
Konfiguration
Identität eines Kostenträgers in den Zertifikaten seiner SMC-KTR
Akten-ID (RecordIdentifier)
Konfiguration
Kennung der Akte des Versicherten beim jeweiligen Anbieter ePA-Aktensystem im Format von RecordIdentifier gemäß [gemSpec_DM_ePA#2.2]
Die HomeCommunityID muss bekannt sein.

Authentisierungstoken (AuthenticationAssertion)
Authentisierung mittels SMC-KTR
Authentifizierungsbestätigung als Voraussetzung für die Autorisierung
Autorisierungstoken (AuthorizationAssertion)
Komponente Autorisierung des ePA-Aktensystems
(I_Authorization::getAuthorizationKey)

Autorisierungsbestätigung
Aktenschlüssel (RecordKey)
Komponente Autorisierung des ePA-Aktensystems
(I_Authorization::getAuthorizationKey)

entschlüsselter Aktenschlüssel
Kontextschlüssel
(ContextKey)

Komponente Autorisierung des ePA-Aktensystems
(I_Authorization::getAuthorizationKey)

entschlüsselter Kontextschlüssel

8 Verteilungssicht

Eine Darstellung der hardwareseitigen Verteilung des Produkttyps bzw. seiner Teilsysteme und der Einbettung in die physikalische Umgebung wird nicht benötigt.

9 Anhang A – Verzeichnisse

9.1 Abkürzungen

Kürzel
Erläuterung
ePA
Anwendung elektronische Patientenakte
FM ePA KTR
Fachmodul ePA im KTR-Consumer
KTR
Kostenträger
MTOM
Message Transmission Optimization Mechanism
SGD
Schlüsselgenerierungsdienst
SMC-KTR
Sicherheitsmodul für eine Institution der Kostenträger
VAU
Vertrauenswürdige Ausführungsumgebung

9.2 Glossar

Begriff
Erläuterung
Funktionsmerkmal
Der Begriff beschreibt eine Funktion oder auch einzelne, eine logische Einheit bildende Teilfunktionen der TI im Rahmen der funktionalen Zerlegung des Systems.
Versicherten-ID
Die Versicherten-ID ist der 10-stellige unveränderliche Teil der 30-stelligen Krankenversichertennummer (KVNR).

Das Glossar wird als eigenständiges Dokument, vgl. [gemGlossar] zur Verfügung gestellt.

9.3 Abbildungsverzeichnis

9.4 Tabellenverzeichnis

9.5 Referenzierte Dokumente

9.5.1 Dokumente der gematik

Die nachfolgende Tabelle enthält die Bezeichnung der in dem vorliegenden Dokument referenzierten Dokumente der gematik zur Telematikinfrastruktur. Der mit der vorliegenden Version korrelierende Entwicklungsstand dieser Konzepte und Spezifikationen wird pro Release in einer Dokumentenlandkarte definiert, Version und Stand der referenzierten Dokumente sind daher in der nachfolgenden Tabelle nicht aufgeführt. Deren zu diesem Dokument passende jeweils gültige Versionsnummer sind in der aktuellsten, von der gematik veröffentlichten Dokumentenlandkarte enthalten, in der die vorliegende Version aufgeführt wird.

[Quelle]
Herausgeber: Titel
[gemGlossar]
gematik: Einführung der Gesundheitskarte - Glossar
[gemKPT_Arch_TIP]
gematik: Konzept Architektur der TI-Plattform
[gemSpec_Aktensystem]
gematik: Spezifikation ePA-Aktensystem
[gemSpec_Autorisierung]
gematik: Spezifikation Autorisierung ePA
[gemSpec_DM_ePA]
gematik: Datenmodell ePA
[gemSpec_Dokumentenverwaltung]
gematik: Spezifikation Dokumentenverwaltung ePA
[gemSpec_SGD_ePA]
gematik: Spezifikation Schlüsselgenerierungsdienst ePA
[gemSpec_Krypt]
gematik: Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur
[gemSpec_OID]
gematik: Spezifikation Festlegung von OIDs
[gemSpec_PKI]
gematik: Übergreifende Spezifikation Spezifikation PKI
[gemSpec_Systemprozesse_dezTI]
gematik: Spezifikation Systemprozesse der dezentralen TI
[gemSpec_TBAuth]
gematik: Tokenbasierte Authentisierung
[gemSysL_Fachanwendung_ePA]
gematik: Systemspezifisches Konzept ePA

9.5.2 Weitere Dokumente

[Quelle]
Herausgeber (Erscheinungsdatum): Titel
[IHE-ITI-TF]
IHE International (2018): IHE IT Infrastructure (ITI) Technical Framework, Revision 15.0
[IHE-ITI-TF2b]
IHE International (2018): IHE IT Infrastructure (ITI) Technical Framework, Volume 2b (ITI TF-2b) – Transactions Part B, Revision 15.0, http://www.ihe.net/uploadedFiles/Documents/ITI/IHE_ITI_TF_Vol2b.pdf
[IHE-ITI-TF2x]
IHE International (2018): IHE IT Infrastructure (ITI) Technical Framework, Volume 2x (ITI TF-2x) – Volume 2 Appendices, Revision 15.1 http://www.ihe.net/uploadedFiles/Documents/ITI/IHE_ITI_TF_Vol2x.pdf
[MTOM]
W3C (2005): SOAP Message Transmission Optimization Mechanism, https://www.w3.org/TR/soap12-mtom/ 

10 Anhang B - Übersicht über die verwendeten Versionen

Schemas aus dem Namensraum des KTR-Consumer „http://ws.gematik.de/consumer“
 

Name
Version
TargetNamespace
EPAService.wsdl
1.0.0
http://ws.gematik.de/consumer/EPAService/WSDL/v1.0  
EPAService.xsd
1.0.1
http://ws.gematik.de/consumer/EPAService/v1.0